安全防御方法及装置制造方法

文档序号:6545728阅读:125来源:国知局
安全防御方法及装置制造方法
【专利摘要】本发明公开了一种安全防御方法及装置,其中,安全防御方法包括:获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换当前终端对应的应用程序;显示重新启动的提示信息,以使当前终端在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载;以及在当前终端重新启动完成后,进行主动防御。上述安全防御方法及装置,可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了当前终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
【专利说明】安全防御方法及装置
【技术领域】
[0001]本发明涉及计算机安全【技术领域】,尤其涉及一种安全防御方法及装置。
【背景技术】
[0002]随着计算机的快速发展,移动终端例如手机已非常普及,并且移动终端提供的功能也越来越多。例如,用户可以自由地安装各种应用程序,而在移动终端中安装几十个应用程序已是非常普遍的情况。而这些应用程序是否安全对用户而言十分重要,因此,用户手机需要具有主动防御功能。
[0003]目前,使安卓(Android)手机自身软件获取到系统最高权限,用以对不规范的第三方应用的恶意行为进行拦截,对消耗系统资源的设置项进行更改,是目前相关安全软件或系统管理工具常用的一种手段。
[0004]具体地,使手机自身软件获取到系统最高权限的实现方式为:首先对Android手机进行ROOT操作,然后通过用户主动的ROOT授权, 使手机软件获取到系统的最高权限,最后,对Android系统进行注入(Η00Κ),从而达到安全防御的目的。
[0005]但是,如果用户的手机没有进行过ROOT操作,就无法实现这种注入方式,因此,用户的手机也就无法进行主动防御。

【发明内容】

[0006]本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种具有在非ROOT环境下可以进行主动防御的安全防御方法及装置。
[0007]本发明实施例提出了一种安全防御方法,包括:获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换当前终端对应的应用程序;显示重新启动的提示信息,以使当前终端在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载;以及在当前终端重新启动完成后,进彳丁王动防御。
[0008]根据本发明实施例的安全防御方法,使用获得的待注入应用程序替换当前终端对应的应用程序,在当前终端重新启动时加载待注入应用程序,并在当前终端重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了当前终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
[0009]本发明实施例提出了一种安全防御装置,包括:替换模块,用于获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换当前终端对应的应用程序;显示模块,用于显示重新启动的提示信息,以使当前终端在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载;以及防御模块,用于在当前终端重新启动完成后,进行主动防御。
[0010]根据本发明实施例的安全防御装置实施例,通过替换模块使用获得的待注入应用程序替换当前终端对应的应用程序,通过显示模块显示重新启动的提示信息,以使当前终端在重新启动时加载上述待注入应用程序,并通过防御模块在当前终端重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了当前终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
[0011]本发明实施例提出了一种移动终端,该移动终端包括壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为移动终端的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换当前终端对应的应用程序;显示重新启动的提示信息,以使当前终端在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载;以及在当前终端重新启动完成后,进行主动防御。
[0012]根据本发明实施例的移动终端,使用获得的待注入应用程序替换当前终端对应的应用程序,在当前终端重新启动时加载待注入应用程序,并在当前终端重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了当前终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
【专利附图】

【附图说明】
[0013]图1是根据本发明一个实施例的安全防御方法的流程图。
[0014]图2是根据本发明另一个实施例的安全防御方法的流程图。
[0015]图3是根据本发明一个实施例的安全防御装置的结构示意图。
[0016]图4是根据本发明另一个实施例的安全防御装置的结构示意图。
【具体实施方式】
[0017]下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
[0018]下面参考附图描述本发明实施例的安全防御方法及装置。
[0019]图1是根据本发明一个实施例的安全防御方法的流程图。该安全防御方法可以应用于客户端,该客户端可以为手机、平板电脑(PAD)或计算机等终端设备。该安全防御方法可以在终端的操作环境存在漏洞时进行主动防御。
[0020]如图1所示,该安全防御方法包括:
[0021]S101,获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换当前终端对应的应用程序。
[0022]在该实施例中,客户端软件在确定当前终端不具有最高(ROOT)权限后,显示开启主动防御功能的标识,在用户点击开启主动防御功能的标识后,获得用户对该标识的触发请求,然后根据该触发请求显示下载提示信息,以使用户根据下载提示信息下载待注入应用程序。
[0023] 由于待注入应用程序可以保存在服务器侧,故可以根据用户的相关操作向服务器发送下载请求,并接收服务器根据下载请求返回的待注入应用程序。[0024]其中,待注入应用程序为系统应用程序(APP),例如可以为“SettingsStorage”APP。待注入应用程序为对当前终端对应的应用程序进行反编译、修改代码和重新封装后生成的,客户端软件在获得待注入应用程序后,用它覆盖替换原有的对应APP。
[0025]S102,显示重新启动的提示信息,以使当前终端在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载。
[0026]在完成替换操作后,客户端软件会显示重新启动的提示信息,用户根据该提示信息重新启动当前终端,当前终端在重新启动时自动加载待注入应用程序,由于重新启动时待注入应用程序的加载先于第三方应用程序的加载,故可以在重新启动完成后拦截第三方应用程序的恶意行为,达到了未对当前终端例如手机进行ROOT操作,即该当前终端不具有最高操作权限,就可以进行主动安全防御的效果。
[0027]其中,ROOT存在于UNIX系统(如AIX、BSD等)和类UNIX系统(如Debian、Redhat、Ubuntu以及Android系统等各个发行版的Linux)中,ROOT权限是指具有系统中所有的权限,如启动或停止一个进程,删除或增加用户,增加或者禁用硬件等等。
[0028]S103,在当如终端重新启动完成后,进彳丁王动防御。 [0029]在该实施例中,当如终端重新启动完成即意味着对待注入应用程序完成注入Η00Κ操作,因为待注入应用程序是系统应用,故可以得到系统最高权限,因此,客户端软件可以完成拦截第三方应用程序的恶意行为、执行权限管理、卸载系统应用等操作。
[0030]上述安全防御方法实施例,使用获得的待注入应用程序替换当前终端对应的应用程序,在当前终端重新启动时加载待注入应用程序,并在当前终端重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了当前终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
[0031]图2是根据本发明另一个实施例的安全防御方法的流程图,该实施例以安卓(Android)手机中存在Master Key漏洞为例来描述具体的实现过程。
[0032]如图2所示,该安全防御方法包括:
[0033]S201,检测手机是否具有ROOT权限,若确定手机具有ROOT权限,则获取系统最高权限,然后进行注入,并进行主动防御,若确定手机不具有ROOT权限,则执行S202。
[0034]在该实施例中,客户端软件首先检测用户手机的ROOT环境,当确定手机进行ROOT操作时,可以获取系统最高权限,然后进行注入,从而达到主动防御的目的;当确定手机未进行ROOT操作时,提示用户是否需要开启主动防御功能。
[0035]S202,显示开启主动防御功能的标识。
[0036]具体地,在提示用户是否需要开启主动防御功能时可以显示开启主动防御功能的标识。
[0037]S203,获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换手机对应的应用程序。
[0038]在用户确认开启主动防御功能后,可以显示下载提示信息,提示并引导用户下载待注入应用程序,即免ROOT注入补丁,并使用待注入应用程序替换手机中对应的应用程序,具体的替换方式可以为覆盖替换。
[0039]其中,待注入应用程序可以为“Settings Storage”APP。该APP的作用是将用户在系统中更改后的设置项记录和保存下来。该待注入应用程序为对手机中对应的应用程序进行反编译、修改代码和重新封装后生成的。
[0040]S204,显示重新启动的提示信息,以使手机在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载。
[0041]在完成替换操作后,客户端软件会显示重新启动的提示信息,用户根据该提示信息重新启动手机,由于Android系统的“Settings Storage”应用和Android系统运行在同一进程中,所以它也是一个系统级的应用,并会在手机开机时第一时间加载,满足在开机时就把代码注入(HOOK)系统上的必要条件。
[0042]因为“Settings Storage”是系统应用,所以对其进行HOOK操作后,客户端软件就可以得到系统最高权限,所以可以完成拦截第三方应用程序的恶意行为,达到了未对手机进行ROOT操作,即该手机不具有最高操作权限,就可以进行主动安全防御的效果。
[0043]其中,Η00Κ技术是指:在对目标程序事件进行Η00Κ后,一旦目标程序发生已Η00Κ事件,对该事件进行Η00Κ的主体程序就会收到系统的通知,这时主体程序就能在第一时间对该目标程序事件做出响应,例如可以干预或更改目标程序事件的结果。即客户端软件就可以干预或更改目标程序事件的结果。
[0044]S205,在手机重新启动完成后,进行主动防御。
[0045]在该实施例中,手机重新启动完成即意味着对待注入应用程序完成注入Η00Κ操作,因为待注入应用程序是系统应用,故可以得到系统最高权限,因此,客户端软件可以完成拦截第三方应用 程序的恶意行为、执行权限管理、卸载系统应用等操作。
[0046]上述安全防御方法实施例,使用获得的待注入应用程序替换手机对应的应用程序,在手机重新启动时加载待注入应用程序,并在手机重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了手机的安全性,较好地保护了用户的隐私,给用户带来方便,尤其给不喜欢对手机进行ROOT操作或者不知道如何对手机进行ROOT操作的用户带来了方便,且易于实现。
[0047]为了实现上述实施例,本发明还提出一种安全防御装置。
[0048]图3是根据本发明一个实施例的安全防御装置的结构示意图。
[0049]如图3所示,该安全防御装置包括:替换模块31、显示模块32和防御模块33,其中:
[0050]替换模块31用于获得用户对开启主动防御功能的触发请求,根据上述触发请求获取待注入应用程序,并使用上述待注入应用程序替换当前终端对应的应用程序;显示模块32用于显示重新启动的提示信息,以使当前终端在重新启动时加载上述待注入应用程序,其中,重新启动时上述待注入应用程序的加载先于第三方应用程序的加载;防御模块33用于在上述当前终端重新启动完成后,进行主动防御。
[0051]其中,当前终端可以为手机、平板电脑(PAD)或计算机等终端设备。
[0052]另外,如图2所示,该安全防御装置还可以包括:标识显示模块34,该标识显示模块34用于:在上述替换模块31获得用户对开启主动防御功能的触发请求之前,显示开启主动防御功能的标识。这样,在用户点击开启主动防御功能的标识后,替换模块31可以获得用户对该标识的触发请求,然后根据该触发请求显示下载提示信息,以使用户根据上述下载提示信息下载待注入应用程序。
[0053]具体地,该替换模块31包括:获取单元311和替换单元312,其中:获取单元311用于根据上述触发请求显示下载提示信息,根据上述下载提示信息获取上述待注入应用程序;替换单元312用于使用上述待注入应用程序覆盖替换上述当前终端对应的应用程序。更具体地,上述获取单元311可以根据上述下载提示信息向服务器发送下载请求,并接收上述服务器根据上述下载请求返回的上述待注入应用程序。其中,待注入应用程序为系统应用程序(APP),例如可以为“Settings Storage”APP。待注入应用程序为对上述当前终端对应的应用程序进行反编译、修改代码和重新封装后生成的。
[0054]另外,该安全防御装置还可以包括:确定模块35,该确定模块35用于在上述标识显示模块34显示开启主动防御功能的标识之前,确定上述当前终端不具有最高ROOT权限。进一步地,安全防御装置还可以包括:检测模块36,该检测模块36用于在上述确定模块35确定上述当前终端不具有最高ROOT权限之前,检测上述当前终端是否具有ROOT权限,若确定上述当前终端具有ROOT权限,则进行主动防御。具体地,可以完成拦截第三方应用程序的恶意行为、执行权限管理、卸载系统应用等操作。
[0055]包含替换模块31、显示模块32、防御模块33、标识显示模块34、确定模块35和检测模块36的安全防御装置进行主动防御的过程可参见图1或图2,此处不赘述。
[0056]上述安全防御装置实施例,通过替换模块使用获得的待注入应用程序替换当前终端对应的应用程序,通过显示模块显示重新启动的提示信息,以使当前终端在重新启动时加载上述待注入应用程序,并通过防御模块在当前终端重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了当前终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
[0057]为了实现上述实施例,本发明还提出一种移动终端,该移动终端包括壳体、处理器、存储器、电路板和 电源电路,其中,上述电路板安置在上述壳体围成的空间内部,上述处理器和上述存储器设置在上述电路板上;上述电源电路,用于为上述移动终端的各个电路或器件供电;上述存储器用于存储可执行程序代码;上述处理器通过读取上述存储器中存储的可执行程序代码来运行与上述可执行程序代码对应的程序,以用于执行以下步骤:
[0058]Sior,获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换当前终端对应的应用程序。
[0059]在该实施例中,当前终端是指移动终端,在确定当前终端不具有最高(ROOT)权限后,显示开启主动防御功能的标识,在用户点击开启主动防御功能的标识后,获得用户对该标识的触发请求,然后根据该触发请求显示下载提示信息,以使用户根据下载提示信息下载待注入应用程序。
[0060]由于待注入应用程序可以保存在服务器侧,故可以根据用户的相关操作向服务器发送下载请求,并接收服务器根据下载请求返回的待注入应用程序。
[0061]其中,待注入应用程序为系统应用程序(APP),例如可以为“SettingsStorage^APP0待注入应用程序为对移动终端对应的应用程序进行反编译、修改代码和重新封装后生成的,移动终端中的软件在获得待注入应用程序后,用它覆盖替换原有的对应APP。
[0062]S102’,显示重新启动的提示信息,以使当前终端在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载。
[0063]在完成替换操作后,移动终端会显示重新启动的提示信息,用户根据该提示信息重新启动当前终端,当前终端在重新启动时自动加载待注入应用程序,由于重新启动时待注入应用程序的加载先于第三方应用程序的加载,故可以在重新启动完成后拦截第三方应用程序的恶意行为,达到了未对当前终端例如手机进行ROOT操作,即该当前终端不具有最高操作权限,就可以进行主动安全防御的效果。
[0064]其中,ROOT存在于UNIX系统(如AIX、BSD等)和类UNIX系统(如Debian、Redhat、Ubuntu以及Android系统等各个发行版的Linux)中,ROOT权限是指具有系统中所有的权限,如启动或停止一个进程,删除或增加用户,增加或者禁用硬件等等。
[0065]S103’,在当前终端重新启动完成后,进行主动防御。
[0066]在该实施例中,当如终端重新启动完成即意味着对待注入应用程序完成注入Η00Κ操作,因为待注入应用程序是系统应用,故可以得到系统最高权限,因此,移动终端中的软件可以完成拦截第三方应用程序的恶意行为、执行权限管理、卸载系统应用等操作。
[0067]上述移动终端实施例,使用获得的待注入应用程序替换当前终端对应的应用程序,在移动终端重新启动时加载待注入应用程序,并在当如终端重新启动完成后,进彳丁王动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了移动终端的安全性,较好地保护了用户的隐私,给用户带来了方便,且易于实现。
[0068]在另一实施例中,上述处理器还可以用于执行以下步骤:
[0069]S201’,检测手机是否具有ROOT权限,若确定手机具有ROOT权限,则获取系统最高权限,然后进行注入,并进行主动防御,若确定手机不具有ROOT权限,则执行S202。 [0070]在该实施例中,首先检测用户手机的ROOT环境,当确定手机进行ROOT操作时,可以获取系统最高权限,然后进行注入,从而达到主动防御的目的;当确定手机未进行ROOT操作时,提示用户是否需要开启主动防御功能。
[0071]S202’,显示开启主动防御功能的标识。
[0072]具体地,在提示用户是否需要开启主动防御功能时可以显示开启主动防御功能的标识。
[0073]S203’,获得用户对开启主动防御功能的触发请求,根据触发请求获取待注入应用程序,并使用待注入应用程序替换手机对应的应用程序。
[0074]在用户确认开启主动防御功能后,可以显示下载提示信息,提示并引导用户下载待注入应用程序,即免ROOT注入补丁,并使用待注入应用程序替换手机中对应的应用程序,具体的替换方式可以为覆盖替换。
[0075]其中,待注入应用程序可以为“Settings Storage”APP。该APP的作用是将用户在系统中更改后的设置项记录和保存下来。该待注入应用程序为对手机中对应的应用程序进行反编译、修改代码和重新封装后生成的。
[0076]S204’,显示重新启动的提示信息,以使手机在重新启动时加载待注入应用程序,其中,重新启动时待注入应用程序的加载先于第三方应用程序的加载。
[0077]在完成替换操作后,显示重新启动的提示信息,用户根据该提示信息重新启动手机,由于Android系统的“Settings Storage”应用和Android系统运行在同一进程中,所以它也是一个系统级的应用,并会在手机开机时第一时间加载,满足在开机时就把代码注入(Η00Κ)系统上的必要条件。
[0078]因为“Settings Storage”是系统应用,所以对其进行Η00Κ操作后,客户端软件就可以得到系统最高权限,所以可以完成拦截第三方应用程序的恶意行为,达到了未对手机进行ROOT操作,即该手机不具有最高操作权限,就可以进行主动安全防御的效果。
[0079]其中,HOOK技术是指:在对目标程序事件进行HOOK后,一旦目标程序发生已HOOK事件,对该事件进行HOOK的主体程序就会收到系统的通知,这时主体程序就能在第一时间对该目标程序事件做出响应,例如可以干预或更改目标程序事件的结果。即客户端软件就可以干预或更改目标程序事件的结果。
[0080]S205’,在手机重新启动完成后,进行主动防御。
[0081]在该实施例中,手机重新启动完成即意味着对待注入应用程序完成注入HOOK操作,因为待注入应用程序是系统应用,故可以得到系统最高权限,因此,客户端软件可以完成拦截第三方应用程序的恶意行为、执行权限管理、卸载系统应用等操作。
[0082]上述移动终端实施例,使用获得的待注入应用程序替换手机对应的应用程序,在手机重新启动时加载待注入应用程序,并在手机重新启动完成后,进行主动防御,从而可以在非ROOT环境下进行用户所期望的主动防御,极大地提高了手机的安全性,较好地保护了用户的隐私,给用户带来方便,尤其给不喜欢对手机进行ROOT操作或者不知道如何对手机进行ROOT操作的用户带来了方便,且易于实现。
[0083]在本说明书的 等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0084]此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0085]流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属【技术领域】的技术人员所理解。
[0086]在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPR0M或闪速存储器),光纤装置,以及便携式光盘只读存储器(⑶ROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0087]应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
[0088]本【技术领域】的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0089]此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0090]上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技 术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
【权利要求】
1.一种安全防御方法,其特征在于,包括: 获得用户对开启主动防御功能的触发请求,根据所述触发请求获取待注入应用程序,并使用所述待注入应用程序替换当前终端对应的应用程序; 显示重新启动的提示信息,以使当前终端在重新启动时加载所述待注入应用程序,其中,重新启动时所述待注入应用程序的加载先于第三方应用程序的加载;以及 在所述当如终端重新启动完成后,进彳丁王动防御。
2.根据权利要求1所述的方法,其特征在于,在所述获得用户对开启主动防御功能的触发请求之前,还包括: 显示开启主动防御功能的标识。
3.根据权利要求1所述的方法,其特征在于,所述根据所述触发请求获取待注入应用程序,包括: 根据所述触发请求显示下载提示信息,根据所述下载提示信息获取所述待注入应用程序。
4.根据权利要求1所述的方法,其特征在于,所述使用所述待注入应用程序替换当前终端对应的应用程序,包括 : 使用所述待注入应用程序覆盖替换所述当前终端对应的应用程序。
5.根据权利要求1所述的方法,其特征在于,所述在所述当前终端重新启动完成后,进行主动防御,包括: 在所述当前终端重新启动完成后,拦截第三方应用程序的恶意行为。
6.根据权利要求1或5所述的方法,其特征在于,所述待注入应用程序为对所述当前终端对应的应用程序进行反编译、修改代码和重新封装后生成的。
7.根据权利要求2所述的方法,其特征在于,在所述显示开启主动防御功能的标识之前,还包括: 确定所述当前终端不具有最高ROOT权限。
8.根据权利要求3所述的方法,其特征在于,所述根据所述下载提示信息获取所述待注入应用程序,包括: 根据所述下载提示信息向服务器发送下载请求,并接收所述服务器根据所述下载请求返回的所述待注入应用程序。
9.根据权利要求6所述的方法,其特征在于,所述待注入应用程序为系统应用程序。
10.根据权利要求7所述的方法,其特征在于,在所述确定所述当前终端不具有最高ROOT权限之前,还包括: 检测所述当前终端是否具有ROOT权限,若确定所述当前终端具有ROOT权限,则进行主动防御。
11.一种安全防御装置,其特征在于,包括: 替换模块,用于获得用户对开启主动防御功能的触发请求,根据所述触发请求获取待注入应用程序,并使用所述待注入应用程序替换当前终端对应的应用程序; 显示模块,用于显示重新启动的提示信息,以使当前终端在重新启动时加载所述待注入应用程序,其中,重新启动时所述待注入应用程序的加载先于第三方应用程序的加载;以及防御模块,用于在所述当前终端重新启动完成后,进行主动防御。
12.根据权利要求11所述的装置,其特征在于,还包括: 标识显示模块,用于:在所述替换模块获得用户对开启主动防御功能的触发请求之前,显示开启主动防御功能的标识。
13.根据权利要求11所述的装置,其特征在于,所述替换模块包括: 获取单元,用于根据所述触发请求显示下载提示信息,根据所述下载提示信息获取所述待注入应用程序。
14.根据权利要求11所述的装置,其特征在于,所述替换模块包括: 替换单元,用于使用所述待注入应用程序覆盖替换所述当前终端对应的应用程序。
15.根据权利要求11所述的装置,其特征在于,所述防御模块,具体用于: 在所述当前终端重新启动完成后,拦截第三方应用程序的恶意行为。
16.根据权利要求11或15所述的装置,其特征在于,所述待注入应用程序为对所述当前终端对应的应用程序进行反编译、修改代码和重新封装后生成的。
17.根据权利要求12所述的装置,其特征在于,还包括: 确定模块,用于在所述标 识显示模块显示开启主动防御功能的标识之前,确定所述当前终端不具有最高ROOT权限。
18.根据权利要求13所述的装置,其特征在于,所述获取单元,具体用于: 根据所述下载提示信息向服务器发送下载请求,并接收所述服务器根据所述下载请求返回的所述待注入应用程序。
19.根据权利要求16所述的装置,其特征在于,所述待注入应用程序为系统应用程序。
20.根据权利要求17所述的装置,其特征在于,还包括: 检测模块,用于在所述确定模块确定所述当前终端不具有最高ROOT权限之前,检测所述当前终端是否具有ROOT权限,若确定所述当前终端具有ROOT权限,则进行主动防御。
【文档编号】G06F21/56GK104023122SQ201410188859
【公开日】2014年9月3日 申请日期:2014年5月6日 优先权日:2014年5月6日
【发明者】郭海钰, 赵闵, 陈勇 申请人:可牛网络技术(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1